ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA"

Transcripción

1 Comercialización de Sistemas de Acceso Vehicular y Control Peatonal para las Ciudadelas Privadas, basadas en Sistemas Biométricos de Reconocimiento Facial. Autores: Kerly Elizabeth Figueroa Peñafiel (1), Alan Erasmo Villacreses Pincay (2) Coautor: Gustavo H. Galio Molina (3), Master en Sistemas de Información Gerencial, ESPOL. Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil-Ecuador (1), (2) (3) (3) Resumen El objetivo de un sistema de acceso vehicular y control peatonal en una ciudadela privada, es asegurar que solo personal autorizado pueda tener acceso a la misma, aportando mayor seguridad a sus habitantes. La utilización de dispositivos biométricos, presentan una gran ventaja frente a otras tecnologías (códigos de acceso, tarjetas magnéticas, llaves, etc.) ya que utilizan características únicas, irrepetibles e intransferibles de cada individuo, con el fin de identificar y comprobar la identidad de cada persona que desee obtener el acceso, estos métodos de identificación están siendo utilizados a nivel mundial, por muchas entidades preocupadas por la seguridad de sus lugares de residencia y empresas. Se propone un sistema biométrico de reconocimiento facial, el cual permitirá reforzar la seguridad de estos lugares dando soporte tecnológico necesario al personal encargado de la guardianía y permitiéndoles ser más eficientes en sus labores diarias. Utilizando el internet como medio principal de comunicación se pretende llegar a nuestro sector objetivo, como son ciudadelas privadas de la ciudad, la promoción se realizará mediante redes sociales y la comercialización a través de plataformas e-commerce, de esa forma se mantendremos informados a los usuarios de las ventajas y beneficios de la solución propuesta. Palabras Claves: Sistemas biométricos, reconocimiento facial, seguridad biométrica. Abstract The objective of a system of vehicular and pedestrian control at a private citadel is to ensure that only authorized personnel have access to the same, providing greater security for their inhabitants. The use of biometric devices, have a great advantage over other technologies (access codes, magnetic cards, keys, etc.) As they use unique, unrepeatable and untransferable to each individual, in order to identify and verify the identity of each person seeking access these identification methods are being used worldwide by many organizations concerned for the safety of their homes and businesses. We propose a face recognition biometric system, which will strengthen the security of these places providing technological support personnel who need guardianship and allowing them to be more efficient in their daily work. Using the internet as a primary means of communication is to reach our target sector, such as private citadels of the city, the promotion will be done through social networking and marketing through e- commerce platform, that way you keep informed users of the advantages and benefits of the proposed solution. Keywords: biometric systems, facial recognition, biometric security.

2 Ingresos Anuales ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL 1. Introducción Los sistemas biométricos se basan en las características físicas de una persona, como pueden ser sus huellas dactilares, rostro, voz, firma, etc. Los biométricos se constituyen como mecanismos de control de acceso seguros. En nuestra sociedad, los niveles de inseguridad son elevados, y los controles que se realizan no son suficientes, con el fin de contrarrestar estos problemas y para cubrir las deficiencias de los controles de seguridad, se ha elaborado un sistema que restrinja el acceso a personas y vehículos no autorizados, evitando el robo o préstamo de identidad, permitiendo el fortalecimiento de la seguridad en todos los sectores, obteniendo la confianza de los usuarios finales. Seguridad Biométrica propone un sistema que controle de forma efectiva el acceso de personas y vehículos basado en sistemas biométricos de reconocimiento facial. 2. Por qué utilizar dispositivos biométricos? Los dispositivos biométricos utilizan uno o más rasgos conductuales de un ser humano con el fin de crear métodos de reconocimiento únicos de personas, se basan en características intransferibles e irrepetibles de cada individuo, no requiere contraseñas o credenciales de identificación. Los sistemas biométricos más utilizados actualmente son: Huella dactilar. Reconocimiento de voz. Reconocimiento de retina y el iris del ojo. Reconocimiento facial. Reconocimiento de los vasos sanguíneos de la mano o la geometría de la mano. Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo, además ofrece mayor comodidad a los usuarios. También son sistemas poco intrusivos y que requieren de poco entrenamiento para su uso, motivos por los cuales han alcanzado un nivel de aceptación muy alto. adecuada identificación y para permitir una búsqueda de coincidencias más precisa. 3. Análisis de Mercado Según un informe de investigación de mercado de International Biometric Group (IBG), se espera que el mercado de las tecnologías biométricas crezca de 3.4 billones en el 2009 a 9.3 billones de dólares en el Industria Biométrica (US. Billones) Figura 1. Cadena de Valor de un Sitio Web Una vez obtenida la información necesaria para establecer la demanda del mercado y los objetivos de la empresa, se define al mercado primario como el grupo potencial que más acerca su perfil al de nuestros productos, siendo sus principales características, su ubicación en ciudadelas privadas, las cuales requieren fortalecer sus sistemas de seguridad actuales y mejorar el control de acceso de personas y vehículos. Mercado Primario: Ciudadelas privadas de clase media y alta; y, empresas del país. 4. Cadena de Valor 2010, , , 6.6 Años 2014, Sistemas Biométricos de Reconocimiento Facial Los sistemas de reconocimiento facial se basan en una técnica de verificación de la identidad de una persona a partir de una imagen o fotografía. Se realizan varias fotografías del rostro y se enfocan diferentes ángulos para obtener más detalles para una Figura 2. Cadena de Valor de un Sitio Web

3 4.1. Actividades Primarias Logística de Entrada. La empresa para funcionar, mantenerse y competir en el mercado, necesita de: Clientes potenciales, que estarían en las ciudadelas privadas y empresas con parqueo privado. Dispositivos Biométricos, necesarios para la implementación del sistema de control de acceso de personas y vehículos Operaciones. La empresa desarrollará el Sistema Biométrico de Reconocimiento Facial para control de acceso de peatones y de vehículos, de esta forma se logrará el aumento de las ganancias de la empresa, y se mejorará el nivel de satisfacción de los clientes, ya que se puede personalizar el sistema con las necesidades que ellos tengan, sin depender de terceros Marketing y Ventas. Para apoyar a las actividades de Marketing y Ventas, se ha implementado un Sitio Web, el cual permitirá obtener información de: La empresa. Productos que se ofertan. Promociones y eventos. Recordación de Marca. Pedidos en línea. Esto con el fin de lograr captar clientes, y de crear la fidelización de los que clientes que poseemos Logística de Salida. Debido a que el producto es no perecible, pero son aparatos delicados para su transportación, estos deben ser correctamente embalados para evitar daños Servicio Post-Venta. Para mejorar la calidad del servicio se proporcionará a los clientes asistencia en: Soporte Técnico. Garantías por equipos vendidos. Cambios en el software por requerimientos adicionales de los usuarios. Mantenimiento preventivo y correctivo de los equipos. 5. Estrategias Para conseguir que el producto se convierta en uno de los principales sistemas de seguridad biométricos en el país, nos apoyaremos las siguientes actividades: Implementar un sitio web en el que se levantará toda la información referente al producto. Realizar una estrategia comunicacional utilizando correos electrónicos masivos, con estándares IAB (Interactive Advertasing Boreu) para evitar ser considerado como correo no deseado, con el fin de que el cliente reciba el mail. Utilizar volantes para promocionar y fomentar el acceso al sitio web. Utilizar medios de comunicación gratuitos para la difusión del sistema, como son las redes sociales y YouTube, junto a estrategias de marketing viral. 6. Diseño General El Sitio Web, proporciona información sobre los productos que se comercializan, además permite crear un canal de comunicación entre la empresa y los interesados en nuestro catálogo de productos. El Sitio utiliza herramientas OScommerce y está desarrollado bajo PHP con base de datos MySQL. El servicio de alojamiento (Hosting) es proporcionado por GoDaddy. La aplicación de reconocimiento facial está basada en.net, dado que le dispositivo biométrico utilizado proporciona librerías que permiten el desarrollo en este lenguaje de programación, posee como base de datos MySQL, su implementación debe ser bajo el sistema operativo Windows. 7. Arquitectura Figura 3. Arquitectura del sistema de reconocimiento facial El sistema de control de acceso consta de dos tipos, el control vehicular y el peatonal, por lo tanto se deben controlar todas las entradas y salidas que posea el lugar, esto proveerá mayor seguridad ya que se

4 vigilará constantemente todos los accesos, se realiza el registro de todos las personas y vehículos que ingresan al lugar, con lo que se garantiza la eficiencia del sistema Características del Servidor Tabla 1. Requerimientos Servidor Requerimientos Generales Microsoft Windows (32 bits o 64 bits) Procesador Intel Core i3 Windows XP o superior Memoria RAM 4 GB Disco Duro 500 GB (Sistema Operativo y Base de datos) Disco Duro GB (Respaldos) Base de Datos MySql Monitor LCD Red RouterWi-Fi Pachcord de 2 metros cable UTP Categoría 6A 7.2. Requerimientos para Punto de Control de Acceso 8. Procesos utilizados 8.1. Proceso de Inscripción Sensor Identidad de usuarios Guardada Captura de Rasgos Biométricos de usuarios Preprocesamiento Extractor de Características Generador de plantillas Figura 4. Diagrama del Proceso de Inscripción de los patrones biométricos 8.2. Proceso de Identificación en la Autentificación Tabla 2. Requerimientos Punto de Acceso Biométrico Reconocimiento Facial iface300 o superior Red Cable UTP (variable dependiendo de la distancia al router) Cerradura Cualquier marca Eléctrica Interruptor Botón de Salida Sensor Información Biométrica Preprocesamiento Extractor de características Generador de plantillas El número de Puntos de Acceso puede variar dependiendo de cuantas entradas y salidas desee controlar s Guardada 7.3. Otros requerimientos Todas las s Coincidencia Tarjeta de Control Relay Barra para control de acceso Vehicular Identificación del usuario o no Figura 5. Diagrama del Proceso de Identificación en la autentificación

5 8.3. Proceso de Verificación en la Autentificación está autorizada para el ingreso al lugar, la barra de acceso se elevará de forma automática. Sensor Información Biométrica Preprocesamiento Identidad Declarada s Guardadas Declarada Figura 6. Diagrama del Proceso de Verificación en la autentificación 9. Escenarios 9.1. Acceso de Personal Autorizado Para acceder al lugar la persona deberá pararse frente al biométrico de reconocimiento facial, mirar hacia ella y una vez que el realice el reconocimiento del rostro de la persona, el sistema buscará en la base de datos previamente alimentada. Figura 7. Acceso Peatonal 9.2. Acceso de Vehículos Extractor de características Generador de plantillas Coincidencia Verdadero o Falso Si se ingresa con vehículo, el auto deberá detenerse cerca del biométrico, una vez que la se analice el rostro de la persona, buscará en la base de datos previamente alimentada y si detecta que la persona Figura 8. Acceso Vehicular 9.3. Acceso de Visitantes El visitante es una persona que no consta en la base de datos, y que asiste al lugar esporádicamente, el acceso de un visitante solo podrá darse con la respectiva autorización de un residente de la ciudadela o personal de la empresa, se registran los datos del visitante, así como también los datos del vehículo en el caso de que se ingrese con uno, este proceso es responsabilidad del personal de seguridad de la ciudadela privada o empresa. 10. Conclusiones 1. En la actualidad y a nivel mundial, los dispositivos biométricos son considerados como los métodos más efectivos en el control de seguridad, ya que se basan en patrones proporcionados por las características físicas de cada persona, gracias a esta tecnología cada vez se están desarrollando nuevos avances, y con mayor frecuencia existe la necesidad de cambiar los métodos de control comunes por sistemas inteligentes que faciliten y a la vez sean más estrictos en la vigilancia de un lugar. 2. Las empresas y ciudadelas privadas carecen de un control efectivo por parte del personal de seguridad que labora en ellas, indiscutiblemente esto afecta directamente a las personas que habitan o trabajan en estos lugares. Los controles deben ser ejecutados desde el momento de la admisión al lugar, y es por eso que para ayudar a mejorar los niveles de eficiencia se necesita de la tecnología, en este caso de los dispositivos biométricos, los cuales restringirán el acceso a las personas que no estén registradas, evitando el ingreso de personas ajenas al conjunto habitacional o institución privada que se desea controlar.

6 3. Se debe realizar capacitación constante al personal de seguridad, y la revisión minuciosa de todos procesos que se tienen en tema de seguridad, la evaluación de estos procesos pueden contribuir con el mejoramiento de la seguridad en todos los lugares públicos y privados del país. 11. Recomendaciones 1. Se recomienda la utilización de dispositivos biométricos que posean cámara con infrarrojos para que pueda funcionar a la perfección en el día, así como en la noche, cada dispositivo debe tener una protección para soportar mayor tiempo las condiciones climáticas, las cuales son variables en nuestro país. Se sugiere que se las cubra con un protector para ayudar a protegerlas de la intemperie, la lluvia y el sol. 2. Se debe dar mantenimiento preventivo a todos los dispositivos que conforman el sistema, para evitar el desgaste y extender el tiempo de vida de cada uno de estos elementos. 12. Referencias [1] Biometría Argentina, Ecuador: Seguridad portuaria biométrica, fecha de consulta agosto 2013 [2] Griaule Biometrics, SDK para Lector de Huellas de Microsoft, fecha de consulta junio 2013 [3] Boulgouris, N. V., Konstantinos, P., & Evangelia, M., Biometrics: Theory, Methods, and Applications, Wiley,2009. [4] Ecuavisa. Frustrado asalto en ciudadela privada deja a delincuente herido. fecha de consulta agosto 2013 [5] El Telégrafo. Ecuador identificará a delincuentes con tecnologías rusas. fecha de consulta agosto 2013 [6] Gates, K. A., Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance, NYU Press, 2011 [7] Grupo IWI, Implantación de la LOPD en la empresa. Medidas de seguridad, Vértice, 2009 [8] Id Consultants, Dispositivos Biométricos, fecha de consulta junio 2013 [9] INEC, Instituto Nacional de Estadísticas y Censos, fecha de consulta agosto 2013 [10] Instituto Nacional de Tecnologías de la Comunicación, Estudio sobre las tecnologías biométricas aplicadas a la seguridad, fecha de consulta agosto 2013 [11] Janices, P., Avances de la Biometría en América latina: una herramienta más para garantizar la identidad y la democracia, fecha de consulta julio 2013 [12] López, P. A., Seguridad informática, Editex, [13] Modi, S. K., Biometrics in Identity Management: Concepts to Applications, Artech House, [14] Mou, D., Machine-Based Intelligent Face Recognition, Springer, 2010 [15] Muller, B. J., Security, Risk and the Biometric State: Governing Borders and Bodies, Routledge, 2010 [16] Newman, R., Biometrics: Application, Technology, and Management, Cengage Learning, 2009 [17] Ricaurte, J., Cámaras IP, fecha de consulta junio 2013 [18] Sencar, H. T., Velastin, S., Nikolaidis, N., & Shiguo, L., Intelligent Multimedia Analysis for Security Applications, Springer, 2010 [19] Stan, L., & Anil, J., Handbook of Face Recognition, Springer, 2011 [20] Umanick., Autenticación Biométrica por Reconocimiento Facial, a/reconocimiento-facial, fecha de consulta julio 2013 [21] Vacca, J. R., Computer and Information Security Handbook, Morgan Kaufmann, 2009 [22] Wechsler, H., Reliable Face Recognition Methods: System Design, Implementation and Evaluation (Vol. 7), Springer, 2009 [23] Wikipedia, Biometría, Da, fecha de consulta julio 2013 [24] Wikipedia, Sistema de Reconocimiento Facial. nocimiento_facial, fecha de consulta julio 2013 [25] Wikipedia, Servidor HTTP, Apache, fecha de consulta agosto 2013

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica.

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica. Implementación de un dispositivo que permita enrutar los datos adquiridos de una red zigbee hacia la nube utilizando la minicomputadora raspberry pi y software de código abierto. Stalin Tomala Miranda

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS 1 FMendoza, 2 STomalá, ³ GGalio Facultad de Ingeniería en Electricidad y Computación, Licenciatura en Sistemas de Información Escuela Superior Politécnica

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Estudio de la viabilidad para proveer de servicios informáticos a centros de estudios básicos y centros comunitarios utilizando hardware de bajo costo y software de virtualización de escritorio José Muñoz-Arcentales

Más detalles

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract Análisis, Diseño e Implementación de un Sistema de Administración Odontológica para la Fundación Sonrisa Feliz. Ángel Bracero (1), Nelson Cornejo (2), María Verónica Macías (3) Facultad de Ingeniería en

Más detalles

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UN SITIO WEB DINÁMICO UTILIZANDO EL CMS JOOMLA Y GOOGLE ANALYTICS PARA LA MAESTRÍA EN SEGURIDAD INFORMATICA APLICADA MSIA - ESPOL Anderson Vega Sesme (1), Ronny Santana

Más detalles

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID Vicente Moya Murillo (1) Ing. Patricia Chávez Burbano (2) Facultad de Ingeniería en Electricidad y Computación Escuela Superior

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Sistema para gestión y control de cobranzas a través de dispositivos móviles

Sistema para gestión y control de cobranzas a través de dispositivos móviles Sistema para gestión y control de cobranzas a través de dispositivos móviles 1 DReyes 2 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN SISTEMAS DE INFORMACION ESCUELA SUPERIOR

Más detalles

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS Autores: Jéssica Mariuxi Mite Tigrero (1), Mariuxi Annabell Rodríguez Borbor (2), Jéssica Viviana Franco Rodríguez (3)

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com 1.- Introducción...- 2-2.- Servicios Informáticos...- 3-2.1.- Mantenimiento y soporte informático, online e in-situ... - 3-2.2.- Instalaciones de redes... - 3-2.3.- Copias de seguridad Online y Offline...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Guía de Usuario Última Actualización 31 de marzo de 2016 Tabla de contenido 1. Introducción... 3 2.... 3 3. Ediciones... 7 4. Requisitos

Más detalles

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB ACADÉMICO-ADMINISTRATIVA PARA EL COLEGIO MARÍA DE NAZARET, MEDIANTE EL USO DE TECNOLOGÍAS SOFTWARE LIBRE Mauricio Quilachamín Simbaña, Alejandro

Más detalles

Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica

Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica 1 Jaime Salame, 2 Jaime Mora, 3 Robert Andrade, 4 ESPOL Facultad de Ingeniería en Electrónica y

Más detalles

Portal Web para Intranet Empresarial, aplicando Metodología de Desarrollo de Proyectos del Project Management Institute

Portal Web para Intranet Empresarial, aplicando Metodología de Desarrollo de Proyectos del Project Management Institute Portal Web para Intranet Empresarial, aplicando Metodología de Desarrollo de Proyectos del Project Management Institute Autores: José Patricio Borja Avilés, Randol Hugo Benavides Gutiérrez, Alex Byron

Más detalles

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Por Br. Alfredo Ernesto Gutiérrez Grajeda, aegutierrez@url.edu.gt RESUMEN Hoy en día es común que una persona de la ciudad cuente con una computadora personal en

Más detalles

Negocio en la mira. Publicado: jueves 23 septiembre, 2010.

Negocio en la mira. Publicado: jueves 23 septiembre, 2010. Negocio en la mira Publicado: jueves 23 septiembre, 2010. Por Gustavo Aguirre Con el impulso que les da el crecimiento constante de la red y la preocupación por la inseguridad, las cámaras IP suben en

Más detalles

Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios

Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios 1 JRodríguez 2 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN SISTEMAS DE INFORMACION

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006 Estudio y Diseño de un Sistema de Vigilancia y Monitoreo de Video en Tiempo Real, sobre una Red IP, para un Terminal de Despacho y Bombeo de Combustible de la Gerencia Regional Sur de PETROCOMERCIAL. Washington

Más detalles

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes.

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes. Implementación de un Sistemas de Gestión Académica como soporte a la Toma de Decisiones, para el análisis, evaluación, seguimiento y control actividades docentes, utilizando el sistema ABET, basado aplicación

Más detalles

Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia

Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia CORTÉS OSORIO, JIMY ALEXANDER; MEDINA AGUIRRE, FRANCISCO ALEJANDRO; MURIEL ESCOBAR, JOSÉ A. SISTEMAS

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL

SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL Vivar Maldonado, María José (1) ; Villacrés Falconí, Lucía Marisol M. Sc (2) ; Falcones, Cruz María M. Sc (3) Facultad de Ingeniería en Electricidad

Más detalles

Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas

Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas 1 DAguilar, 2 CLFuentes, 3 LTorres, 4 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación DESARROLLO E IMPLEMENTACIÓN DE UNA PAGINA WEB PARA LA PUBLICACION DE NOTAS Y TAREAS PARA LA UNIVERSIDAD AGRARIA

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales

Más detalles

Resumen. Abstract. Palabras Claves:reservación de citas, publicación de anuncios o eventos del negocio, automatizar proceso.

Resumen. Abstract. Palabras Claves:reservación de citas, publicación de anuncios o eventos del negocio, automatizar proceso. Sistema de gestión para centros de estética (GCE) Carlos Pinillo López (1), Sandra Jarrín Cayambe (2), Carlos Martín Barreiro (3) Facultad de Ingeniería en Electricidad y Computación (FIEC) Escuela Superior

Más detalles

Sistema Administrativo de Turnos

Sistema Administrativo de Turnos Sistema Administrativo de Turnos Autor: (1) Pablo Sócrates Chong Chalen Coautor:(2) Lenin Freire, Master en Sistemas de Información Gerencial, ESPOL Facultad en Ingeniería Eléctrica y Computación Licenciatura

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Cesar Alberto Cuenca Tinoco Facultad de Ingeniería Eléctrica y Computación Escuela Superior

Más detalles

Sistema de Identificación mediante Huella Digital

Sistema de Identificación mediante Huella Digital TECNIA,Vol 8 N 03, págs.11-17, 1999 Universidad Nacional de Ingeniería Lima - Perú Sistema de Identificación mediante Huella Digital José Luque A., Alejandro Barrios R. - IEEE Student Members ABSTRACT

Más detalles

AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD

AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD ING. ENRIQUE J. TORREALBA HARDWELL Caracas-Venezuela E-mail: etorrealba@hardwell.com RESUMEN La biometría se basa en la premisa de que cada

Más detalles

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Recibido, 11/05/2010 Aceptado, 18/08/2010 Artículo de divulgación Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Information Technology System for Technical Cooperation Unit a b

Más detalles

Resumen. The present Project is based on acquired knows in PROTMEC classrooms, its target is the installation of the Electronic Fuel Injection.

Resumen. The present Project is based on acquired knows in PROTMEC classrooms, its target is the installation of the Electronic Fuel Injection. Aplicación de Procedimientos del Fabricante en la Reparacion del Sistema de Inyección Luis Villalta R. Luis Vargas Ayala Programa de Tecnología en Mecánica (PROTMEC) Escuela Superior Politécnica del Litoral

Más detalles

Rosamil Rey, Ph.D. CHEM 4850 / INEN 4530

Rosamil Rey, Ph.D. CHEM 4850 / INEN 4530 Rosamil Rey, Ph.D. CHEM 4850 / INEN 4530 Asegurar que el record electrónico es: Confiable Seguro Igual a papel y firmas manuscritas FDA: 21CFR 11 summary: these regulations, which apply to all FDA program

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

DESARROLLO DE UN SISTEMA BIOMETRICO DE CONTROL DE ACCESO DE ENTRADA Y SALIDA VEHICULAR

DESARROLLO DE UN SISTEMA BIOMETRICO DE CONTROL DE ACCESO DE ENTRADA Y SALIDA VEHICULAR DESARROLLO DE UN SISTEMA BIOMETRICO DE CONTROL DE ACCESO DE ENTRADA Y SALIDA VEHICULAR 1 GBuenaño, 2 SClavijo, 3 HFlores, 4 GGalio Facultad de Ingeniería en Electricidad y Computación Escuela Politécnica

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Resumen. Abstract. Keywords: E-Commerce, PYMES, Online Store, Software for PYMES, PayPal, Technology Solutions, Internet, Virtual Store, Services

Resumen. Abstract. Keywords: E-Commerce, PYMES, Online Store, Software for PYMES, PayPal, Technology Solutions, Internet, Virtual Store, Services Venta de Software para PYMES basado en PHP Y MYSQL. Autores: Francis Bolívar Quijano Benavides, Giovanni Antonio Vergara Zárate. Coautor: Dr. Gustavo H. Galio Molina. Licenciatura en Sistemas de Información

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Resumen. Abstract. Palabras Claves: activos fijos, fases, procesos.

Resumen. Abstract. Palabras Claves: activos fijos, fases, procesos. Administración del Ciclo de Vida de un Proyecto de un Sistema de Información para El Manejo de Activos Fijos del Grupo IIASA utilizando la Metodología PMI Norian Norelis Pilco Bustamante (1), Angel Wilmer

Más detalles

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI Muñoz-Bouchard J.P., y Álvarez-González L.A. jp.knap@gmail.com@gmail.com, lalvarez@inf.uach.cl Grupo de Investigación en Tecnologías

Más detalles

Educomputacion. Te ofrece el diplomado en: *HTML *CSS *MYSQL * PHP. Matriz: Reforma #1050-A (Casi Esq. c/independencia) Tels. 812 99 99 y 812 38 76

Educomputacion. Te ofrece el diplomado en: *HTML *CSS *MYSQL * PHP. Matriz: Reforma #1050-A (Casi Esq. c/independencia) Tels. 812 99 99 y 812 38 76 Ven y aprende a realizar sitios Web, ya sea para uso en Internet o Intranet, que te permitan interactuar y generar páginas de contenidos utilizando una Base de Datos Educomputacion Te ofrece el diplomado

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Ángel Heraldo Bravo Bravo 1 Álvaro Luis Villafuerte

Más detalles

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA.

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. Ltda AUTORES Yandres García Charcopa 1 Nadia Luna Eras 2

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Resumen. Palabras Claves: Líder de proyecto, requisitos, gestión, PMI, EDT, interesados, alcance, cambios, proyecto. Abstract

Resumen. Palabras Claves: Líder de proyecto, requisitos, gestión, PMI, EDT, interesados, alcance, cambios, proyecto. Abstract Administración l Alcance en el Desarrollo un Sistema Información Richard Javier Malavé Lindao (1), Jorge Armando Navarrete Mendoza (2) Facultad Ingeniería en Electricidad y Computación (1) Escuela Superior

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

PROYECTO PARA FIDELIZACION Y RECUPERACION DE CLIENTES BAJO EL METODO CRM EN LA LIBRERÍA Y PAPELERIA CIENTIFICA

PROYECTO PARA FIDELIZACION Y RECUPERACION DE CLIENTES BAJO EL METODO CRM EN LA LIBRERÍA Y PAPELERIA CIENTIFICA PROYECTO PARA FIDELIZACION Y RECUPERACION DE CLIENTES BAJO EL METODO CRM EN LA LIBRERÍA Y PAPELERIA CIENTIFICA CUSTOMER FEDELITY AND RECOVERY PROGRAMS UNDER A CRM CONCEPT, APPLIED TO LIBRERIA Y PAPELERIA

Más detalles

qwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Ingeniero de Sistemas Nit. 93.379.305-7

Ingeniero de Sistemas Nit. 93.379.305-7 Ibagué, Enero 2011 Señor EMPRESARIO Ibagué, Tolima Cordial saludo: Es para mí un placer darle a conocer mi portafolio de servicios, el cual pretende de manera eficiente darle las herramientas tecnológicas

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

DESARROLLO DE UNA INTRANET DE INDICADORES DE GESTIÓN DEL CONTROL DE LA PLANIFICACIÓN ESTRATÉGICA

DESARROLLO DE UNA INTRANET DE INDICADORES DE GESTIÓN DEL CONTROL DE LA PLANIFICACIÓN ESTRATÉGICA DESARROLLO DE UNA INTRANET DE INDICADORES DE GESTIÓN DEL CONTROL DE LA PLANIFICACIÓN ESTRATÉGICA Luis Godoy Choca¹ Maritza Vivar Cáceres ² Revisado por: FACULTAD INGENIERÍA ELÉCTRICA Y COMPUTACIÓN. LICENCIATURA

Más detalles

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Inacap, Arica. Ingeniería en computación. Tecnologías de Información y Comunicación I. CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Nombre Alumno(s): Ruben Chura Vila, Andony Pavez Morgado. Nombre

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA DISEÑO DE UN SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD INDUSTRIAL, EN UNA EMPRESA DEDICADA A LA ELABORACIÓN DE PRODUCTOS Y ADITIVOS PARA LA ALIMENTACIÓN HUMANA Y ANIMAL, EN LA CIUDAD DE GUAYAQUIL Autores:

Más detalles

ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM

ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM Luis OchoaToledo, NicolásKemper Valverde, Hugo Flores Huerta Centro de Ciencias Aplicadas

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

SEMARC 09. Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario. Miguel Santos Founder & CEO. www.technisys.

SEMARC 09. Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario. Miguel Santos Founder & CEO. www.technisys. SEMARC 09 Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario Miguel Santos Founder & CEO 1 Agenda Integración de canales bancarios mediante SOA y Multicanalidad. Resultados en

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Manejo de documentos usando Docsvault Home Edition

Manejo de documentos usando Docsvault Home Edition Manejo de documentos usando Docsvault Home Edition Ana María Quesada García Universidad de Costa Rica, Escuela de computación e Informática San José, Costa Rica anamarqg@gmail.com y Maritza Quirós Naranjo

Más detalles

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 1 Índice Introducción... 3 Entornos de Foxit PDF Security Suite... 4 Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 Aplicar políticas AD RMS para los documentos PDF en entornos

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Administración del Tiempo en el Desarrollo de un Sistema de Información

Administración del Tiempo en el Desarrollo de un Sistema de Información Administración del Tiempo en el Desarrollo de un Sistema de Información José Jimmy Camacho Martínez (1) Ramón David Chávez Cevallos (2) Ing. Lennin Freire (3) Facultad de Ingeniería en Electricidad y Computación

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Interactive Mobile Marketing Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Qué es Goovis? Goovis es una herramienta de búsqueda visual móvil que permite al usuario interactuar

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Desarrollo e Implementación del Módulo de Operaciones de una Agencia Naviera

Desarrollo e Implementación del Módulo de Operaciones de una Agencia Naviera Desarrollo e Implementación del Módulo de Operaciones de una Agencia Naviera Jimmy Javier Holguin Cuenca Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

MANUAL PARA DESCARGAS DE LIBROS EN TABLETAS CON ANDROID

MANUAL PARA DESCARGAS DE LIBROS EN TABLETAS CON ANDROID MANUAL PARA DESCARGAS DE LIBROS EN TABLETAS CON ANDROID INDICE *Consideraciones Previas.. 3 *Instalación de Bluefire Reader.....4 *Crear ID Adobe....6 *Registro en cdigital.pearson.com.7 *Inicio de sesión

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA Talia Calderón Orellana 1, Sergio Flores 2 1 Ingeniero en Computación 2006 2 Director de Tesis, Ingeniero en Telemática,

Más detalles

CENTRODEINVESTIGACIÓNCIENTÍFICAY TECNOLÓGICA

CENTRODEINVESTIGACIÓNCIENTÍFICAY TECNOLÓGICA Implementación del ERP Dynamics AX en HANSAPLAST 1 George Muñiz M., 2 María Luisa Peñafiel M., 3 Verónica Sánchez M, 4 Lenin Freire FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

Presentación: Visión: Misión:

Presentación: Visión: Misión: Presentación: Hola, les damos la Bienvenida a CMS Web Empresas: Desarrollo de Páginas Web Administrables. Somos un equipo creativo de desarrolladores y expertos en creación de páginas Web profesionales

Más detalles